SlideShare una empresa de Scribd logo
1 de 5
Descargar para leer sin conexión
Dovinci – Cyber Threat Intelligence Platform
Gianni Amato
GARR Conference 2019
Politecnico di Torino, 4 giugno 2019
Sorgenti di Informazione
OSINT
Social
Twitter stream
Facebook page
Blog
Website
Forum
Paste
Blacklist
CLOSINT
Forum
Mailing list
Servizi
Telegram
(next step)
IRC
Email
Password
Contatti
IP addr
#Operation
DDoS
Deface
XSS
SQLi
Hardware
Software
Campagne
malware
Phishing
Malware 0-day
Data
Breach
Hacktivism
Formati Eterogenei e Processo di Normalizzazione
Acquisisce Normalizza Memorizza Rileva
Visualizza
e
Allerta
Formati
Omogenei
Feed RSS Json XML CSV
Formati Eterogenei
«Testi e Liste non strutturate»
(es. le blacklist)
Body contains
Keyword AND
deface OR
tangodown OR
………….. OR
breach {Kp AND [k1 OR (K2 AND K3) OR Kn]}
Rules
Dovinci dashboard
Il Paese che cambia passa da qui.
agid.gov.it | cert-pa.it
Gianni Amato

Más contenido relacionado

Más de Gianni Amato

Linuxday 2013-amato
Linuxday 2013-amatoLinuxday 2013-amato
Linuxday 2013-amato
Gianni Amato
 
Crimini Informatici 2012
Crimini Informatici 2012Crimini Informatici 2012
Crimini Informatici 2012
Gianni Amato
 
Malware Analysis. A Case Study
Malware Analysis. A Case StudyMalware Analysis. A Case Study
Malware Analysis. A Case Study
Gianni Amato
 
Hashbot.com - Acquisizione e Validazione
Hashbot.com - Acquisizione e ValidazioneHashbot.com - Acquisizione e Validazione
Hashbot.com - Acquisizione e Validazione
Gianni Amato
 

Más de Gianni Amato (15)

Il venerdì nero di wannacry
Il venerdì nero di wannacryIl venerdì nero di wannacry
Il venerdì nero di wannacry
 
Il CERT-PA e la Malware Analysis: Strumenti e casi di studio
Il CERT-PA e la Malware Analysis: Strumenti e casi di studioIl CERT-PA e la Malware Analysis: Strumenti e casi di studio
Il CERT-PA e la Malware Analysis: Strumenti e casi di studio
 
Il Ransomware nelle Aziende - Eset Security Days 2016
Il Ransomware nelle Aziende - Eset Security Days 2016Il Ransomware nelle Aziende - Eset Security Days 2016
Il Ransomware nelle Aziende - Eset Security Days 2016
 
Operazioni mirate e malware di Stato nell'era della guerra cibernetica e del ...
Operazioni mirate e malware di Stato nell'era della guerra cibernetica e del ...Operazioni mirate e malware di Stato nell'era della guerra cibernetica e del ...
Operazioni mirate e malware di Stato nell'era della guerra cibernetica e del ...
 
Linuxday 2014 Amato - Shellshock
Linuxday 2014 Amato  - ShellshockLinuxday 2014 Amato  - Shellshock
Linuxday 2014 Amato - Shellshock
 
Linuxday 2013-amato
Linuxday 2013-amatoLinuxday 2013-amato
Linuxday 2013-amato
 
Amato HackInBo 2013
Amato HackInBo 2013Amato HackInBo 2013
Amato HackInBo 2013
 
Crimini Informatici 2012
Crimini Informatici 2012Crimini Informatici 2012
Crimini Informatici 2012
 
Botnet e nuove forme di malware
Botnet e nuove forme di malwareBotnet e nuove forme di malware
Botnet e nuove forme di malware
 
Reati Informatici e Investigazioni Digitali
Reati Informatici e Investigazioni DigitaliReati Informatici e Investigazioni Digitali
Reati Informatici e Investigazioni Digitali
 
Malware Analysis. A Case Study
Malware Analysis. A Case StudyMalware Analysis. A Case Study
Malware Analysis. A Case Study
 
Hashbot.com - Acquisizione e Validazione
Hashbot.com - Acquisizione e ValidazioneHashbot.com - Acquisizione e Validazione
Hashbot.com - Acquisizione e Validazione
 
Web 2.0 e dintorni
Web 2.0 e dintorniWeb 2.0 e dintorni
Web 2.0 e dintorni
 
Internet Forensics
Internet ForensicsInternet Forensics
Internet Forensics
 
Firma Digitale
Firma DigitaleFirma Digitale
Firma Digitale
 

DOVINCI - Cyber Threat Intelligence Platform

  • 1. Dovinci – Cyber Threat Intelligence Platform Gianni Amato GARR Conference 2019 Politecnico di Torino, 4 giugno 2019
  • 2. Sorgenti di Informazione OSINT Social Twitter stream Facebook page Blog Website Forum Paste Blacklist CLOSINT Forum Mailing list Servizi Telegram (next step) IRC Email Password Contatti IP addr #Operation DDoS Deface XSS SQLi Hardware Software Campagne malware Phishing Malware 0-day Data Breach Hacktivism
  • 3. Formati Eterogenei e Processo di Normalizzazione Acquisisce Normalizza Memorizza Rileva Visualizza e Allerta Formati Omogenei Feed RSS Json XML CSV Formati Eterogenei «Testi e Liste non strutturate» (es. le blacklist) Body contains Keyword AND deface OR tangodown OR ………….. OR breach {Kp AND [k1 OR (K2 AND K3) OR Kn]} Rules
  • 5. Il Paese che cambia passa da qui. agid.gov.it | cert-pa.it Gianni Amato